O‘zbekiston respublikasi axborot kommunikatsiya va texnologiyalarni rivojlantirish vazirligi muhammad al-Xorazmiy nomidagi Toshkent axborot texnologiyalari universiteti Axborot xavfsizligi kafedrasi Mustaqil ish Mavzu: Xujumlarni aniqlash tizimi


Download 76.67 Kb.
bet6/11
Sana16.06.2023
Hajmi76.67 Kb.
#1501787
1   2   3   4   5   6   7   8   9   10   11
Bog'liq
O‘zbekiston respublikasi axborot kommunikatsiya va texnologiyala

Operatsion tizimni aniqlash
Operatsion tizimni masofadan aniqlashning asosiy mexanizmi turli xil operatsion tizimlarda TCP / IP suyaklarini turli xil bajarilishini hisobga oladigan so’rovlarga javoblarni tahlil qilishdir. Har bir Operatsion tizimda TCP / IP protokollari to’plamini amalga oshirishning o’ziga xos usuli bo’lib, bu uzoq so’ralgan tugunga qaysi OS o’rnatilganligini aniqlash uchun maxsus so’rov va javoblardan foydalanishga imkon ham beradilar. Tugunlarning Operatsion tizimni aniqlashning yana bir samarasiz va o’ta cheklangan usuli bu oldingi bosqichda topilgan tarmoq xizmatlarini tahlil qilishdir. Masalan, 139-chi ochiq port, uzoqdan xost Windows operatsion tizimida ishlaydi degan fikirga kelishimizga imkon beradi. Operatsion tizim ni aniqlash uchun turli xil dasturlardan foydalanishingiz mumkin. Masalan, nmap yoki queso.
Tugun rolini aniqlash
Hujum qilingan tugun haqida ma’lumot to’plash bosqichidagi so’nggi qadam bu uning ishini aniqlashdir, masalan, xavfsizlik devori yoki Veb-server funktsiyalarini bajarishdir. Ushbu qadam faol xizmatlar, xostlar nomlari, tarmoq topologiyasi va boshqalar to’g’risidagi to’plangan ma’lumotlar asosida amalga oshiriladi. Masalan, 80-chi ochiq port veb-server mavjudligini ko’rsatishi mumkin, ICMP-paketni blokirovka qilish mumkin xavfsizlik devori va DNS-ning proxy.domain.ru yoki fw.domain.ru nomi xostlari o’zi uchun hizmat qiladi.
Xostning zaifliklarini aniqlash
Oxirgi qadam - zaifliklarni izlash. Ushbu bosqichda, buzg’unchi turli xil avtomatlashtirilgan vositalardan foydalangan holda yoki qo'lda hujumni amalga oshirish uchun ishlatilishi mumkin bo’lgan zaifliklarni aniqlashga hizmat qiladi. Shu kabi avtomatlashtirilgan vositalardan ShadowSecurityScanner, nmap, Retina va boshqalarni ham ishlatish mumkin.

Hujumni amalga oshirish
Shu daqiqadan boshlab, hujum qilingan tugunga kirishga urinish shu zahoti boshlanadi. Bundan tashqari, kirish to’g’ridan-to’g’ri bo’lishi ham mumkin, ya’ni. tugunga kirish masalan, xizmat hujumini rad etishni amalga oshirishdir. To’g’ridan-to’g’ri kirish holatida hujumlarni amalga oshirishni ikki bosqichga bo’lishimiz mumkin:
1-kirish;
2-boshqaruvni o’rnatish.
Kirish
Kirish penetratsion xavfsizlik choralarini (masalan, xavfsizlik devori) yengib o’tishni anglatadi. Buni turli yo’llar bilan amalga oshirish ham mumkin. Masalan, kompyuter xizmatidagi zaiflikdan foydalanish yoki dushman tarkibni elektron pochta (makro viruslar) yoki Java dasturlari orqali yuborishlar orqali ham amalga oshiriladi. Bunday tarkib xavfsizlik devorida (tunnellar) deb nomlangan foydalanishlari mumkin (VPN tunnellari bilan adashmaslik kerak), ular orqali tajovuzkor kirib boradi. Maxsus yordamchi dastur yordamida ma'mur yoki boshqa foydalanuvchi parolini tanlashni (masalan, L0phtCrack yoki Crack) xuddi shu bosqichga o’tkazish mumkin.

Download 76.67 Kb.

Do'stlaringiz bilan baham:
1   2   3   4   5   6   7   8   9   10   11




Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©fayllar.org 2024
ma'muriyatiga murojaat qiling